Эксперты установили, что вирус-вымогатель Petya, поразивший компьютеры компаний на Украине, в России и некоторых других странах, не предполагает восстановление зашифрованных данных даже после оплаты выкупа. Об этом говорится в сообщении новостной службы «Лаборатории Касперского».
Выяснилось, что в коде вируса содержится ошибка, которая не позволяет расшифровать информацию.
«Мы проанализировали часть кода зловреда, которая связана с шифрованием файлов, и выяснили, что после того, как диск зашифрован, у создателей вируса уже нет возможности расшифровать его обратно», — отмечается в сообщении компании.
Кроме того, в коде был обнаружен элемент, отвечающий за уничтожение данных. Эксперты считают, что злоумышленники намеревались стереть информацию с компьютеров организаций, а требование выкупа было лишь прикрытием. По мнению специалиста из Comae Technologies Мэтта Суиша (Matt Suiche), распространители зловреда пытались запутать и жертв, и СМИ.
Ранее специалисты компании-разработчика антивирусного программного обеспечения ESET обнаружили, что вирус Petya распространился с помощью бухгалтерского программного обеспечения M.E.Doc., которым активно пользуются украинские компании.
Во вторник, 27 июня, вирус Petya начал активно распространяться по компьютерным сетям в России и на Украине. В частности, атаке подверглись Mars, Nivea и Mondelez International (производитель шоколада Alpen Gold), «Запорожьеоблэнерго», «Укртелеком», а также была парализована работа Чернобыльской АЭС. Всего от рук хакеров пострадали более 80 организаций.
Вирус Petya проникал в корпоративные сети посредством фишингового письма, в котором содержалась вредоносная ссылка. При активации ссылки он блокировал компьютер и требовал выкуп в размере 300 долларов в биткоинах за восстановление доступа к нему.
Выяснилось, что в коде вируса содержится ошибка, которая не позволяет расшифровать информацию.
«Мы проанализировали часть кода зловреда, которая связана с шифрованием файлов, и выяснили, что после того, как диск зашифрован, у создателей вируса уже нет возможности расшифровать его обратно», — отмечается в сообщении компании.
Кроме того, в коде был обнаружен элемент, отвечающий за уничтожение данных. Эксперты считают, что злоумышленники намеревались стереть информацию с компьютеров организаций, а требование выкупа было лишь прикрытием. По мнению специалиста из Comae Technologies Мэтта Суиша (Matt Suiche), распространители зловреда пытались запутать и жертв, и СМИ.
Ранее специалисты компании-разработчика антивирусного программного обеспечения ESET обнаружили, что вирус Petya распространился с помощью бухгалтерского программного обеспечения M.E.Doc., которым активно пользуются украинские компании.
Во вторник, 27 июня, вирус Petya начал активно распространяться по компьютерным сетям в России и на Украине. В частности, атаке подверглись Mars, Nivea и Mondelez International (производитель шоколада Alpen Gold), «Запорожьеоблэнерго», «Укртелеком», а также была парализована работа Чернобыльской АЭС. Всего от рук хакеров пострадали более 80 организаций.
Вирус Petya проникал в корпоративные сети посредством фишингового письма, в котором содержалась вредоносная ссылка. При активации ссылки он блокировал компьютер и требовал выкуп в размере 300 долларов в биткоинах за восстановление доступа к нему.